Este documento describe los riesgos de seguridad asociados con el software malicioso como virus, troyanos y gusanos. Explica cómo este software puede infectar sistemas a través de archivos adjuntos o enlaces y luego propagarse a otros archivos y computadoras, poniendo en peligro la integridad y privacidad de los datos. Recomienda medidas como evitar abrir archivos sospechosos de fuentes desconocidas para ayudar a prevenir infecciones.
2. puede manipular tu máquina alterar los datos de tus medios
de almacenamiento
violar la integridad de tus datos
corromper tus archivos
software malicioso
y esparcirlos a otras máquinas a
través de la red.
Datos importantes como nombres
de inicio de sesión, contraseñas,
pueden ser borrados, alterados,
información de tarjetas de crédito,
estados financieros, y propuestas o hechos ilegibles por la máquina
de negocio
3. se adjunta a un archivo o un software de
aplicación
se replica en la computadora host
esparce copias de él mismo a otros archivos
Puede corromper archivos, alterar o destruir
datos, desplegar mensajes molestos, y/o
interrumpir operaciones de la computadora
4. Los archivos
Un virus no infectados pueden
Cuando una detectado se puede ser esparcidos a otras
computadora abre esconder en la computadoras
un archivo computadora por cuando un usuario
infectado, ejecuta días o meses, los transfiere a través
las instrucciones mientras se de Internet o a través
del virus adjunto reproduce y de medios de
adjunta a otros almacenamiento de
archivos removibles
5. • compromete el sistema en el
nivel más bajo
Sector de
• provoca dificultades para
arranque iniciar el sistema de forma
segura
Software
• infecta archivos ejecutables
de • por ejemplo, archivos .exe
aplicación
• infecta archivos macro y
documentos que usan
macros como Microsoft Excel
Macro y Microsoft Word;
• por lo general es distribuido
como un archivo adjunto en
un correo electrónico
6. Es un programa que
aparenta estar desarrollando
una tarea mientras está
ejecutando una tarea
maliciosa a escondidas
no pueden ejecutarse a
menos que éstos sean
ejecutados por el usuario
en el sistema objetivo
7. software malicioso que
puede ejecutarse a sí
mismo en una máquina
remota vulnerable
pueden penetrar
sistemas pueden desarrollar puede llegar en un
computacionales más eventos "disparadores" correo masivo
fácilmente
se envía a cada dirección
varían desde el
de la libreta de
no requieren que un despliegue de mensajes
direcciones del correo
usuario los ejecute molestos hasta la
electrónico de una
destrucción de datos
computadora infectada.
8. evitar abrir mensajes de correo electrónico o archivos adjuntos inesperados.
usar solamente medios autorizados para cargar datos y software.
No debes correr programas ejecutables, a menos de que confíes en la fuente y
confirmes si te envió un archivo.
evita enviar programas de una fuente desconocida a otras personas
9. Algunos síntomas de la infección maliciosa del
código en tu sistema computacional incluyen:
Inicio o ejecución
Cambios
lenta debido a que
inesperados en el Fallas del sistema Comportamiento
el virus está Poca memoria en
tamaño de los inesperadas o anormal de las
agotando los disco
archivos, o sellos frecuentes aplicaciones
recursos de la
de fecha/hora
computadora
10. Cuando sospeches que se ha introducido un virus a tu
sistema:
Trata de detener el Trata de recuperar
virus. datos y archivos
corruptos
Una vez que hayas
determinado la
Trata de identificar fuente de infección,
el virus. alerta a otras
personas acerca del
virus.